インテルは HTTPS を補完する HTTPA プロトコルを開発中です

Intel のエンジニアは、実行される計算のセキュリティをさらに保証して HTTPS を拡張する、新しい HTTPA プロトコル (HTTPS Attestable) を提案しました。 HTTPA を使用すると、サーバー上でのユーザー リクエストの処理の整合性を保証し、Web サービスが信頼できるものであり、サーバー上の TEE 環境 (信頼された実行環境) で実行されているコードがハッキングやハッキングの結果変更されていないことを確認できます。管理人による妨害行為。

HTTPS は、ネットワーク上での送信中に送信データを保護しますが、サーバーへの攻撃の結果としてデータの整合性が侵害されるのを防ぐことはできません。 Intel SGX (Software Guard Extension)、ARM TrustZone、AMD PSP (Platform Security Processor) などのテクノロジーを使用して作成された分離されたエンクレーブにより、機密性の高いコンピューティングを保護し、エンド ノード上の機密情報の漏洩または変更のリスクを軽減できます。

送信される情報の信頼性を保証するために、HTTPA では、計算が実行されたエンクレーブの信頼性を確認するインテル SGX で提供される認証ツールを使用できます。基本的に、HTTPA はエンクレーブをリモートで証明する機能を備えた HTTPS を拡張し、エンクレーブが正規の Intel SGX 環境で実行されていること、および Web サービスが信頼できることを検証できるようにします。このプロトコルは当初、汎用プロトコルとして開発されており、Intel SGX に加えて、他の TEE システムにも実装できます。

インテルは HTTPS を補完する HTTPA プロトコルを開発中です

HTTPS の安全な接続を確立する通常のプロセスに加えて、HTTPA では信頼できるセッション キーのネゴシエーションがさらに必要になります。このプロトコルでは、新しい HTTP メソッド「ATTEST」が導入されており、これにより XNUMX 種類のリクエストと応答を処理できるようになります。

  • 「preflight」は、リモート側がエンクレーブ構成証明をサポートしているかどうかを確認します。
  • 「attest」は、構成証明パラメータに同意するためのものです(暗号アルゴリズムの選択、セッションに固有のランダムシーケンスの交換、セッション識別子の生成、エンクレーブの公開鍵のクライアントへの転送)。
  • 「信頼できるセッション」 - 信頼できる情報交換のためのセッション キーの生成。セッション キーは、サーバーから受信した TEE 公開キーを使用してクライアントによって生成された、事前に合意されたセッション前の秘密と、各当事者によって生成されたランダム シーケンスに基づいて形成されます。

インテルは HTTPS を補完する HTTPA プロトコルを開発中です

HTTPA は、クライアントは信頼できるが、サーバーは信頼できないことを意味します。クライアントはこのプロトコルを使用して、TEE 環境での計算を検証できます。同時に、HTTPA は、Web サーバーの動作中に実行される、TEE で実行されない他の計算が侵害されていないことを保証しません。そのため、Web サービスの開発には別のアプローチを使用する必要があります。したがって、HTTPA は主に、金融システムや医療システムなど、情報の完全性に対する要件が高まっている特殊なサービスでの使用を目的としています。

TEE での計算をサーバーとクライアントの両方で確認する必要がある場合には、双方向検証を実行する mHTTPA (相互 HTTPA) プロトコルのバリアントが提供されます。このオプションは、サーバーとクライアントの双方向でセッション キーを生成する必要があるため、より複雑になります。

出所: オープンネット.ru

コメントを追加します